オプション 1: Security Assertion Markup Language トークンに基づくシングル・サインオンの構成

Security Access Markup Language (SAML 2.0) トークンおよび外部 ID プロバイダー・サーバーに基づいて、シングル・サインオンを構成できます。

以下のエンティティーが、認証データの交換に関与します。
アプリケーション・ユーザー
1 つのドメイン内で複数のアプリケーションを使用し、それらのアプリケーションに対してシングル・サインオンを行うことを望むユーザー。
サービス・プロバイダー
認証サービスを要求するアプリケーション。この場合、BigFix Inventory です。
Identity Provider
アプリケーション・ユーザーを認証するサービス。BigFix Inventory は Active Directory フェデレーション・サービスのみをサポートします。

Web ユーザーが SAML ID プロバイダーに対して認証を行うと、SAML ID プロバイダーは SAML アサーションを作成します。SAML アサーションは、XML 形式のトークンであり、シングル・サインオン要求の一環として、ユーザーの ID プロバイダーから信頼できるサービス・プロバイダーに、ユーザーの ID および属性に関する情報を転送するために使用されます。サービス・プロバイダーは、その SAML アサーションを使用して、Web ユーザーのセキュリティー・コンテキストを確立します。

以下の図では、SAML トークンの交換に基づく一般的なシングル・サインオンで行われるステップを示します。Security Access Markup Language トークンの交換

手順

次のシナリオは、BigFix Inventory が Active Directory フェデレーション・サービスと連携するように構成する標準的なワークフローを示します。ただし、インフラストラクチャー内でシングル・サインオンを有効にするには、別のソフトウェア・プロダクトを使用した方がよい場合があります。